Статьи

Браузер Tor для Windows, Mac і Linux - ласкаво просимо в «анонімний Інтернет»

Оцінюючи тенденції розвитку цензури в Рунеті , Так і хочеться згадати приказку про благі наміри і пекло. Майбутнє бачиться досить похмурим, але замість того, щоб впадати у відчай, краще взяти себе в руки і почати знайомство з «лушпиння маршрутизацією».

Система TOR - чи не розумне на сьогодні рішення для створення анонімних мережевих підключень у всесвітній павутині Система TOR - чи не розумне на сьогодні рішення для створення анонімних мережевих підключень у всесвітній павутині.

Широкій громадськості TOR відомий також як «сірий інтернет», система прихованих комунікацій і місце проживання кримінальних елементів, а також людей «з дивацтвами». Це правда, але лише наполовину - анонімні з'єднання дійсно використовувалися, наприклад, в роботі американської наркобіржі «Шовковий шлях». З іншого боку, ні поліції, ні журналістам не під силу відстежити повідомлення, відправлене через TOR - цим користуються агенти під прикриттям і інсайдерські «джерела» всередині провідних корпорацій. А в минулому році відомий Едвард Сноуден передав таким чином в кілька видавництв інформацію про PRISM - скандально відомої глобальної системи стеження за користувачами, протилежністю якої, в деякому роді, і є анонімний TOR.

Сама назва - абревіатура від «The Onion Router», «цибульні маршрутизатори» Сама назва - абревіатура від «The Onion Router», «цибульні маршрутизатори». Вихідний сигнал надходить в мережу у відкритому вигляді і перенаправляється на нод (вузол, сервер), який залишає вже зашифрованим. Подібна процедура повторюється мінімум тричі, але з останнього в ланцюжку нода сигнал виходить в звичайний Інтернет вже у відкритому вигляді. При проходженні відповіді в зворотному напрямку проводиться потрійна дешифрування, що нагадує очищення шарів цибулиння, звідси і назва. Ноди при установці кожного з'єднання вибираються довільним чином, обчислити ланцюжок і перехопити сигнал нереально, навіть маючи доступ до першого і останнього комп'ютерів в ній.

Найпростіший приклад використання TOR - можливість зайти на сторінку сайту, заблокованого провайдером за регіональною ознакою. Сигнал буде автоматично перенаправлений через країну, для якої заборони немає і, перебуваючи фізично в Москві, можна видавати себе за користувача з Зімбабве. TOR забезпечує анонімність, дає стерпне захист від механізмів аналізу трафіку, допомагає уникнути уваги автоматичних ботів-спостерігачів, якими не грішать користуватися багато бізнес-структури. Найпростіший приклад використання TOR - можливість зайти на сторінку сайту,   заблокованого провайдером   за регіональною ознакою Не треба плекати ілюзій, TOR не панацея, методи його злому активно розробляються і застосовуються - зі змінним успіхом. Справедливості заради відзначимо, що і сама «цибулинні маршрутизація» також постійно розвивається, а її потенціал викликає стурбованість спецслужб багатьох держав. Використання TOR намагаються заборонити законодавчо, але вихідний код давним-давно викладений у Мережу в відкритому вигляді і розтікся по тисячам персональних комп'ютерів. Система поширюється безкоштовно і, що особливо приємно, стараннями ентузіастів портирована на всі основні платформи - Linux, iOS, Windows, Android, Gentoo, OpenBSD і т.д.

Для рядового користувача TOR хороший тим, що виглядає і працює як будь-який типовий браузер Для рядового користувача TOR хороший тим, що виглядає і працює як будь-який типовий браузер. Мінімум налаштувань, дружній інтерфейс, можливість запускати з USB-накопичувача - додаток можна всюди носити з собою на флешці і використовувати в особливих випадках. Передбачено два рівня інтеграції, клієнтський і глибокий, але про другий краще взагалі нічого не знати, так як робота в даному напрямку чревата реальними проблемами з різними силовими структурами світу цього. Більш того, щиро рекомендується зайти в налаштування браузера і виставити максимум галочок в розділі налаштувань безпеки, заради свого ж блага. Запозичити дистрибутив TOR можна тут .

Дивіться також:

Новости